记第一次挖洞交洞历程

本文涉及的产品
.cn 域名,1个 12个月
简介: 记第一次挖洞交洞历程

前言

之前在学校接触的都是原理知识或者CTF题目,都是一些比较偏向理论的东西,还没有实际对一些实际站点进行过漏洞检测之类的操作,最近暑假比较无聊,看到一篇自动化挖洞工具,就想来试试。

准备

我使用的是Serein这个工具,Serein 是一款图形化、 批量采集url、批量对采集的url进行各种nday检测的工具。可用于src挖掘、cnvd挖掘、0day利用、打造自己的武器库等场景。

1.需要python3.7~3.9

git clone https://github.com/W01fh4cker/Serein.git cd Serein pip3 install -r requirements.txt python3 Serein.py 2.点击左上角的软件配置配置fofa的email和key(注意不是密码,而是https://fofa.info/personalData下方的API KEY),然后就可以愉快地使用fofa搜索啦。 注意:必须是fofa普通/高级/企业账号,因为fofa注册会员调用api需要消耗f币,如果您是注册会员请确保您有f币,否则无法查询!

3搜集完成之后,软件的同级目录下会生成urls.txt、修正后的url.txt、host.txt,分别保存采集的原始url、添加了http/https头的url、仅网站IP。

4.完成一次扫描任务后,若要开启下一次扫描,请删除文件夹下urls.txt、修正后的url.txt、host.txt这三个文件。

fofa高级会员是我找大佬买了一个月的使用权

shodan会员是前几天的活动 5美刀买的

采集url

这里以fofa为例,先看一下Serein这个工具有哪些exp(在nday利用模块),然后去搜索组件

比如说我要用 用友nc rce (建议先去看一下漏洞原理和poc,稍后我也会写一下这个漏洞的文章),就去fafo搜索对应的组件,我这里是用的图标hash搜索,fofa搜索这里要提前配置好用户邮箱和key,搜索语句用的是的base64编码后的,查询数量根据自己的会员情况填写。然后点击查询就会自动导出查询的站点列表。

然后去nday利用模块,点击用友nc rce一把梭,会批量验证站点是否存在这个漏洞,等结束后(不会自动关闭窗口,看到没有跳动之后即可),在工具目录下出现一个“存在xxx漏洞的url.txt”

这个里面就存放着批量验证出来存在漏洞的站点,到这里还没有结束,还需要去ip反查域名。在ip反查域名模块+权重查询,点击ip反查域名即可

等不在跳动产生新的数据即为查询结束,会在目录下产生一个“ip反查结果.txt”

里面每一个站点单独占一行

ip138、和aizhan是两个平台查询的结果

提交漏洞报告

我这里用的是补天,还有漏洞盒子,hackone之类的漏洞提交平台

进入补天点击提交漏洞即可打开漏洞提交页面

权重查询

现在应该手里都有一个ip反查结果的txt文本,这里面不是每一条的漏洞都能提交的,不然就会跟下图一样

所以必须要做的一个事情是查询站点权重,这里推荐的是爱站seo查询

如果类似下图这种,就不要提交了,不会通过的只要不全都是0,有一个>0的就能提交

备案查询

因为提交漏洞是要说明是哪个厂商的,要去明确域名和厂商之间的联系

网站备案查询

公司查询

从域名查询到厂商后,在提交报告时,还需要说明厂商的类型以及地址

我用的是爱企查(可以白嫖会员,具体方法见baidu)

直接搜索公司名字即可

只需要关注行政区划和所属行业即可

提交报告

厂商名称、域名或ip、所属行业、行业分类、所属地区、厂商联系方式在爱企查中可以找到,注意域名一定要写找到漏洞的域名。 漏洞类别:Web漏洞 漏洞标题:单位名称+漏洞类型,如:某单位存在SQL注入漏洞 漏洞URL:URL格式:以http://或https://开头 就是ip反查结果里面的那个存在漏洞的url地址 漏洞类型:事件型/通用型 一般都是事件型,不过这个有问题会通知你改的,也不用太担心 漏洞等级:高危/中危/低危 这个拿不准的,可以去cnvd上面看一下关于这个漏洞的通报,上面一般都会有级别 简要描述:xxxxxx 不会写的就还是去cnvd上面看一下对应的漏洞描述 详细细节:这里要贴上几张截图,域名归属证明(域名备案查询的截图)、权重查询(爱站seo查询截图)、漏洞验证截图和poc(利用poc验证一下存在漏洞)。详细的漏洞规范化提交见补天官方文档:https://www.butian.net/Article/content/id/543 修复方案:看cnvd上面的,一般就是安装补丁,然后贴一下补丁链接、或者升级版本。

总结

我之前也没接触过这个,也没有人带,上面这些完全都是自己摸索出来的。

批量poc验证工具肯定不止这一个,还有很多很多,只是刚好看到了这个,如有以后其他工具也会分享出来的。

从19号下午开始安装的工具,到昨天是20号,一天半时间吧,一直在研究怎么采集和提交漏洞,陆陆续续交了30个漏洞报告,因为没有经验,踩了很多坑,比如权重不够、之前被提交过、没有危害或者危害太小等等

当然也通过了两个(还有两个在审核,因为是后面交的,有了前面的经验被pass的概率就小了很多),虽然是高危,但是厂商相对较小,就只有4库币奖励,不过对于第一次接触这个,能通过已经很满意了

下面是补天的事件型漏洞奖励政策

目录
相关文章
|
3月前
|
JavaScript 前端开发 开发者
震撼揭秘!JS模块化进化史:从混沌到秩序,一场代码世界的华丽蜕变,你怎能错过这场编程盛宴?
【8月更文挑战第23天】在 Web 前端开发领域,JavaScript 模块化已成为处理日益复杂的 Web 应用程序的关键技术。通过将代码分解成独立且可重用的模块,开发者能够更有效地组织和管理代码,避免命名冲突和依赖混乱。从最早的全局函数模式到 IIFE,再到 CommonJS 和 AMD,最终进化到了 ES6 的原生模块支持以及 UMD 的跨环境兼容性。本文通过具体示例介绍了这些模块化规范的发展历程及其在实际开发中的应用。
50 0
|
3月前
|
SQL 存储 Oracle
"挑战极限!Oracle数据库精英试炼场:夺命连环5问,你能否一路披荆斩棘,登顶技术巅峰?"
【8月更文挑战第9天】Oracle,数据库领域的巨擘,以卓越的数据处理能力、稳定性和安全性成为企业级应用首选。今天我们带来“Oracle夺命连环25问”。首问:核心组件有哪些?答:实例(含内存结构和后台进程)、物理存储(数据文件、控制文件等)及逻辑存储(表空间、段等)。第二问:如何理解事务隔离级别?答:Oracle支持四种级别,默认READ COMMITTED,避免脏读,但可能遇到不可重复读和幻读。
46 0
|
5月前
|
程序员 C++ Windows
【C++航海王:追寻罗杰的编程之路】探寻实用的调试技巧
【C++航海王:追寻罗杰的编程之路】探寻实用的调试技巧
38 0
|
6月前
|
数据采集 人工智能 自然语言处理
回望做大模型一年后的感悟
本文为转载,就不计入我的一月更文计划中了。本文作者:刘聪NLP , NLP算法工程师,专业炼丹师。原文链接见:https://mp.weixin.qq.com/s/CfAY8FCrQKKIrQx3U10EcQ
|
6月前
|
人工智能 数据格式 Python
每日一问-ChapGPT-20230308-关于技术与思考的问题
每日一问-ChapGPT-20230308-关于技术与思考的问题
每日一问-ChapGPT-20230308-关于技术与思考的问题
|
传感器 安全 物联网
聊一聊V2X,我眼中的V2X
聊一聊V2X,我眼中的V2X
|
运维 算法 架构师
又爆新作!阿里甩出架构师进阶必备神仙笔记,底层知识全梳理
据有关数据表明,目前Java程序员这个群体的数量不减反增,行业内的竞争也是越来越严重。在同一时间入行的人,经过一段时间的学习后,差距就会显示出来。其实出现这样的原因大多数都是因为学习的方向出了问题。大多数人学Java刚开始只是为了快速就业,但是在工作了之后却没有一个好的学习路线,那些其实很重要的东西只是因为工作上用不到从而忽略掉了,慢慢的才发现自己与别人之间已经存在很大差距了!
碳中和特辑 | 温控1.5℃,我们能做些什么?
编者按: 为避免地球升温超过1.5℃,阿里巴巴发布国内互联网科技公司首个碳中和行动报告,将全力推动科技和商业创新,用负责任的科技,实现可持续的未来。
102 0
|
Web App开发 云安全 前端开发
2020 年末总结,脚踏实地,一步一个脚印——致敬自己一年的心酸历程
恰逢官方征文,谨以此篇记录自己一年的心酸历程与前端知识的感悟。
278 0
|
存储 测试技术 BI